攻撃者が積極的に悪用している脆弱性とは? Palo Alto Networksが年次レポートを公開セキュリティニュースアラート

Palo Alto Networksは年次レポート「2024 Incident Response Report」を公開した。サイバー攻撃者が好んで狙う脆弱性や攻撃手法など最新の実態が明らかになった。

» 2024年08月27日 08時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Palo Alto Networksのセキュリティ専門チームである「Unit 42」は2024年8月22日(現地時間)、過去1年間に発生したサイバーセキュリティインシデントに関するデータをまとめた「2024 Incident Response Report」を発表した。

 同レポートでは2023年のサイバー攻撃の実態を明らかにしたデータや、組織を守るために取るべき対策のポイントがまとめられている。

攻撃者が積極的に悪用している脆弱性とは? 最新調査で判明

 同レポートの主な調査結果は以下の通りだ。

  • サイバー攻撃で最も多く利用される攻撃経路(攻撃ベクトル)として、ソフトウェアやAPIの脆弱(ぜいじゃく)性が全体の38.6%を占めた。攻撃者は「Apache Log4j」や「Oracle WebLogic Server」などの脆弱性を突くことで、広範な業界に影響を与える大規模な侵入を成功させている
  • 漏えいした認証情報を狙ったサイバー攻撃は20.5%だった。侵害された認証情報はダークWeb市場で根強い人気があり、常に取引されている
  • 攻撃手法のうち17%がソーシャルエンジニアリングやフィッシングだった。特にITヘルプデスクを標的にする手法が増えており、従業員を装いパスワードやアカウントなどをだまし取ろうとする
  • 2023年に記録された全セキュリティインシデントの56%がマルウェアに関連しており、そのうち33%がランサムウェアだった。攻撃者はワイパーやバックドアなどの戦術を駆使してデータの暗号化やさまざまな悪意のある活動を秘密裏に実行している

 ソフトウェアやAPIの脆弱性については迅速なパッチ適用と将来の脆弱性の予測が重要とされており、セキュリティチームに対して最も重要な脆弱性を優先し、優先順位の低い脆弱性を軽減するための防御策を実装することが推奨されている。

 認証情報に関する攻撃ベクトルに関しては強力なパスワードや多要素認証(MFA)だけでは不十分とされ、暗号化とシークレット管理ソリューションを使用して資格情報を安全に保存することや資格情報を定期的にローテーションして侵害された資格情報の使用を防ぐなどの対策が勧められている。また最小権限アクセスの徹底や資格情報の使用監査なども推奨されている。

 ソーシャルエンジニアリングやフィッシングも引き続き重要な脅威となっている。これらの攻撃に対抗するために従業員のトレーニングが必要であり、異変や疑わしい行動を報告するよう徹底することが重要とされている。ランサムウェアによるセキュリティインシデントに対しては包括的な監視システムを導入するとともに、AIおよび機械学習を活用した脅威検出技術の導入が推奨されている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR